1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【AWS】Amazon S3 のセキュリティに関するベストプラクティスを実践してみた【S3】

Last updated at Posted at 2024-02-10

はじめに

AWSを使用してシステムを構築するときにはベストプラクティスというものを意識してその構成を検討する必要があります。プロジェクトの特性やチームの成熟度、あるいは費用対効果など様々な要因を考慮するとベストプラクティスに当てはめることが必ずしも正解ではないですが、AWSの推奨事項がどのようなものであるかを知ることはシステムのあるべき姿を決める際のガイドラインとして有用です。
今回の記事ではベストプラクティスの中でもAmazonS3のベストプラクティスのページで紹介されているS3のセキュリティ関連のベストプラクティスの中から比較的すぐに実施できる設定手順を実際のAWSコンソールでの設定画面のキャプチャをつけて解説します。

参考:Amazon S3 のセキュリティのベストプラクティス

【この記事で紹介する内容】
①意図しない情報の公開を防ぐ
→バケットポリシー、ブロックパブリックアクセス
②データの改ざんや意図しない削除を防止する
→バージョニング、オブジェクトロック
③データアクセスなどのS3のモニタリングをする
→S3サーバーログ、CloudTrail

1.意図しない情報の公開を防ぐ

ブロックパブリックアクセス

ブロックパブリックアクセスの必要性
・パブリックアクセス可能な状態(インターネット経由で任意のユーザがアクセスできる状態)になっているとS3内の情報の漏洩や改ざんが行われる可能性があります

設定方法

・パブリックアクセスのブロックはバケットポリシーでも設定できますが、「アクセス許可」タブのパブリックアクセス設定から設定可能です
パブリックアクセスブロック設定.PNG
・設定するとブラウザから直接S3オブジェクトのURLを指定してもアクセス拒否されることを確認できます
パブリックアクセス失敗.PNG


バケットポリシー

バケットポリシーの必要性
・リソースにアクセス可能なユーザが複数人いる場合、適切ではないユーザの操作はブロックしなければ意図しないデータの削除や不正な更新が加わることがあります。
・バケットポリシーを利用して「適切なユーザ」のみが「適切なリソース」にアクセスできるようにアクセス範囲を定義することが必要です

設定方法

・バケットポリシーも「アクセス許可」タブからJson形式で設定内容を記述して設定します
(バケットポリシー設定例)
特定のタグキーと値を持つオブジェクトの読み取り権限のみをユーザーに許可する
参考:

設定例
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Principal":{
            "AWS":"arn:aws:iam::111122223333:role/JohnDoe"
         },
         "Effect":"Allow",
         "Action":[
            "s3:GetObject",
            "s3:GetObjectVersion"
         ],
         "Resource":"arn:aws:s3:::DOC-EXAMPLE-BUCKET/*",
         "Condition":{
            "StringEquals":{
               "s3:ExistingObjectTag/environment":"production"
            }
         }
      }
   ]
}
設定内容

・設定内容は以下の内容を設定します

設定項目 設定内容 設定例
Principal アクセス権を持つIAMユーザーやロールを指定します * (絞らない時の指定)
Effect 設定した条件で許可(Allow)するか拒否(Deny) するかを設定します Allow or Deny
Action 許可または拒否されるアクションを指定します。複数指定したいときは配列の形で指定します s3:GetObject
Resource アクセス権を設定する対象のS3リソースを指定します S3バケットとプレフィックスのARN
Condition アクセスするユーザやリソースの条件の詳細を設定します。特定のIPからのアクセスのみ許可するときなどに指定します。 "IpAddress": {"aws:SourceIp": "IPアドレス"}

★補足:バケットポリシー設定
<Action(制御 (Allow or Deny) される操作)>

説明
s3:GetObject オブジェクトの読み取りする操作
s3:PutObject オブジェクトの書き込み(アップロード)する操作
s3:ListBucket バケット内のオブジェクト一覧を取得する操作
s3:PutBucketPolicy バケットポリシーを設定する操作
s3:GetBucketPolicy バケットポリシーを取得する操作
s3:DeleteBucketPolicy バケットポリシーを削除する操作
s3:ReplicateObject オブジェクトの複製をする操作(S3のクロスリージョンレプリケーション用)
s3:ReplicateDelete クロスリージョンレプリケーションでオブジェクトの削除する操作

<Condition(制御条件)>
書式

"キー(外側)" { "キー(内側)": "値"}
キー(外側) キー(内側) 値例 意味
IpAddress aws:SourceIp IPアドレス 指定したIPアドレスからの操作を制御する
NotIpAddress aws:SourceIp IPアドレス 指定したIPアドレス以外からの操作を制御する
DateGreaterThan aws:CurrentTime 2020-04-01T00:00:00Z 特定の日付より後に発生したリクエストを制御する
DateLessThan aws:CurrentTime 2020-04-01T00:00:00Z 特定の日付より前にリクエストがあった場合にのみアクセスを制御する

※より詳しくはこちらへ

参考:IAM JSON ポリシー要素: 条件演算子

★補足:バケットポリシーとIAMユーザポリシーの違いは?
・バケットポリシーと似たものにIAMMユーザポリシーがあります。これもAWSリソースに対する操作を制御するときに使うもので混乱しやすいです。
・簡単に違いをここでまとめました

IAMユーザポリシー

ユーザ単位にそのユーザはAWSで何ができるかを定義する
・Json形式で定義する

バケットポリシー

S3バケット単位にS3リソースに対して誰がアクセスできるかを定義する
・Json形式で定義する

IAMユーザポリシーとバケットポリシーで許可/拒否の相反する設定の場合どうなる?(同一アカウントの場合)
・Effectが一方は許可(Allow)、もう一方が拒否(Deny)の場合、そのリソースへのアクセスは拒否される(安全側の判定になる)
・一方が許可で、もう一方にそのリソースへの定義がない場合、そのリソースへのアクセスは許可される

マルチアカウント環境で別アカウントのS3リソースにアクセスするときはどうなる?
・両方に許可設定が必要(一方のアカウント(A)が持つS3のバケットポリシーにもう一方のアカウント(B)のアクセス許可設定をし、アカウントBのIAMポリシーでアカウントAのリソースにアクセスする許可設定が必要
※バケットごとに許可を設定するのは大変なのでアカウントAにアカウントB用のロールを作成しておき、そのロールに対してアカウントA,Bで許可設定をすると管理が簡潔になる(AssumeRole)


送信時のデータの暗号化を強制する

データの暗号化の必要性
・データの通信内容が平文のままやり取りされてしまうと通信内容を盗聴されてしまった際に内容が漏洩してしまいます。内容の漏洩を防ぐために送信時のデータの暗号化が必要になります。

設定方法

・このバケットポリシーで「aws:SecureTransport」条件を使用して、HTTPS (TLS) 経由での暗号化された接続のみを許可することで送信時のデータの暗号化を強制する(ネットワークトラフィックを盗聴または操作することを防止)することができます
(設定例)
・Actionを「Deny(拒否)」で設定し、ConditionでSecureTransportを「false」に指定しているので、「HTTPS(TLS)以外でs3:GetObjectしようとする操作を拒否する」という設定になっています

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::bucket-name/*",
            "Condition": {
                "Bool": {
                    "aws:SecureTransport": "false"
                }
            }
        }
    ]
}

保管時のデータ暗号化

・S3は、サーバーサイド暗号化(Server-Side Encryption)をサポートしています
・SSEを使用すると、S3がデータを自動的に暗号化し、データの保存と取得時に自動的に復号します
S3マネージドキー.PNG

2.データの改ざんや意図しない削除を防止する

S3 バージョニングの有効化

バージョニングの必要性
・データを意図せず削除や更新を行った際にバージョニングが無効になっているとAWS上での復旧が困難になります。
・意図しない削除や更新が発生したことを検知したときに速やかに更新前の状態に戻すためにバージョニングの設定を有効にする必要があります

コストに関する注意ポイント
・作成されたバージョンごとのオブジェクトに対して課金が発生するため、バージョニングと合わせて適切なライフサイクル設定を行い、不要なバージョンの自動削除や適切なストレージクラスへの移動をすべきです

設定方法

・バージョン管理の設定はバケットの「プロパティ」タブから設定できます
バージョン管理1.PNG
・バケットのバージョニングを編集の設定画面が開くので「有効にする」を選択するとバージョニングが有効になります
バージョン管理2.PNG


ライフサイクル設定

ライフサイクル設定の必要性
・バージョニングを行ったファイルについて、不要なバージョンが残ると不要なコスト増加につながります
・ライフサイクル設定により、必要なバージョンのファイルのみを保持し、不要なバージョンは削除するようにする必要があります

設定方法

・ライフサイクル設定はバケットの「管理」タブから設定できます
ライフサイクルルール1.PNG
・バケット内のすべてのオブジェクトに対して適用するルールとオブジェクト内の特定のフィルター条件に一致するオブジェクト(特定フォルダのCSVフォルダのみなど)に対して適用するルールを作成できます
・ライフサイクルルールのアクションではストレージクラスの移動やオブジェクトの削除等の選択ができます。不要オブジェクトを削除したい場合は「オブジェクトの非現行バージョンを完全に削除」を選択します
ライフサイクルルール2.PNG
・オブジェクトを削除する場合は何日経過したものを削除するか、いくつのバージョンを保持するかを設定します
・この設定をどうするかの考え方はそのオブジェクトよって異なりますが、基本的に更新頻度を元に考えるとよいと思います。例えば、「月に1回更新されるファイル1年間保持したい」となれば、「日数は365、バージョン数は月1回更新なので12にする」と1年分12個のオブジェクトがバージョン管理で保持できます。
ライフサイクルルール3.PNG
・バージョンニング設定したファイルを削除すると、削除後のオブジェクトは「バージョンの表示」をONに設定することで確認できます
・「削除マーカー」を選択して削除すると、削除されたオブジェクトを復元することが可能です
バージョン管理されたファイルを削除.PNG


S3 オブジェクトロックの検討

オブジェクトロックの必要性
・監査用のログなどどのユーザにも削除や更新を行わせたくない情報があります。これらの情報に対しオブジェクトロックは削除/上書きを⼀定期間/無期限に防⽌できるWrite Once Read Many(WORM)機能となります。

設定方法

・オブジェクトロックもバージョニングの設定と同じくバケットの「プロパティ」タグから設定が可能です
・デフォルトの保持期間「日」もしくは「年」の単位で指定した数値の期間オブジェクトを保護します
オブジェクトロック.PNG

補足:オブジェクトロックのレベル

コンプライアンスモード

・AWSアカウントのrootユーザを含むすべてのユーザに保護されたオブジェクトを更新させないモード

ガバナンスモード

特別なIAMユーザポリシーを持つユーザのみに更新を許可するモード

リーガルホールド
・オブジェクトをアップロードする際にLegalHold=ONを指定するとそのオブジェクトに対して独立した保護を設定することができる。この場合、リーガルホールドの保護中にコンプライアンスモードの保護期限が切れたとしても、そのオブジェクトは保護される。

3.データアクセスなどのS3のモニタリングをする

モニタリングの必要性
・バケットポリシーで不正な操作を防いでもシステムの実装ミスやコンソールの操作ミスによりS3のファイルに意図せぬ変更が加わることがあり、すぐには気が付かない場合があります。
・ログの保存などモニタリングの仕組みを作ることによりだれがいつどのような操作をしたかを追うことができ、トラブル発生時の調査などが容易になります。

Amazon S3 サーバーアクセスログを有効にする

・S3バケットのサーバーアクセスログは、AWS S3でバケット内のオブジェクトへのアクセスに関する情報を記録するための仕組みです。これにより、セキュリティ、コンプライアンス、アクセスの監査などの目的でアクセスログを活用できます
・S3のサーバーアクセスログはCSV形式またはApacheログ形式で提供され、これらのログには、以下のような情報が含まれます。
→「アクセスを行ったIAMユーザーやIPアドレス」、「アクセスのタイムスタンプ」、「リクエストの種類 (GET、PUT、DELETE など)」、「応答のHTTPステータスコード」、「アクセスしたオブジェクトのキー」など
参考

・料金についてはサーバーアクセスログを有効にすること自体に追加料金はないですが、ログを保存するS3バケットとそこでデータを送受信する料金は発生します
参考

設定方法

・バケットの「プロパティ」タブを選択して現れる設定項目に「サーバーアクセスログ記録」があるのでこちらを有効にし、ログの送信先バケットを指定することでログを取得することができます
image.png


AWS CloudTrailの使用

・CloudTrailでもS3のオブジェクトレベルのAPIコールが記録でき、誰がいつどのオブジェクトにアクセスしたのかのログを残すことができます。
・S3サーバーログとの違いはログの形式がJson形式であることの他、コストがCloudTrailの方が比較的かかる分、ログ配信速度も速く情報量も多いためより厳密な監査ログが必要な場合はCloudTrailを選択したほうがよさそうです。
・ログの分析やAWSの他サービスとの連携についても、Athenaを使う分にはS3サーバーアクセスログの結果でも分析ができますがAWSOrganizationsとの連携ができる点などでCloudTrailにしかできない管理を実現することができます。※CloudTrailでできることについては以下の参考URLの内容をご覧ください

参考:S3サーバログとCloudTrailの比較

Amazon Macie による不正操作監視
・CloudTrailにより出力されたログを出力したS3バケットを定期的にAmazonMacieでスキャンすることでユーザの不正操作の検知や監視を迅速に行うこともできる

参考資料

・この記事で解説した内容と関連したAWSブラックベルトのURLをまとめました。より詳細な内容を知りたい方はぜひ参照してください。

Amazon S3 セキュリティ編

Amazon S3 データ保護編

Amazon S3 コスト最適化編

AWS CloudTrail

Amazon Macie

1
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?